TP 2 : ASSEMBLEUR 68HC11 (SUITE)

Dimension: px
Commencer à balayer dès la page:

Download "TP 2 : ASSEMBLEUR 68HC11 (SUITE)"

Transcription

1 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 1/21 TP 2 : ASSEMBLEUR 68HC11 (SUITE) Le but de ce TP sur machine est de mettre en œuvre le jeu d instruction et les modes d adressage du processeur 68HC11 de Motorola (une documentation détaillée sur les instructions proposées par ce processeur sont en annexe). 1. Matériel utilisé (kit "68HC11EVBU2 68HC11E9") Vous utiliserez le kit d évaluation 68HC11EVBU2 de Motorola, avec un quartz 8 MHz produisant une fréquence d'horloge à 2 MHz et un microcontrôleur 68HC11E9 dont le détail est donné ci-après. Points test Masses E A0/D0 Liaison série ORDINATEUR DE TYPE PC AS R/W R A M 68HC11 Reset Alimentation 5V Fig 1 : KIT HC11EVBU2 utilisé Fig 2 : Schéma interne du 68HC11 et caractéristiques de ses différentes versions Important : Le microcontrôleur de la carte d évaluation fonctionne en mode étendu. Ce qui veut dire qu il sort son bus d adresses 16 bits (A15-A0) et son bus de données 8 bits (D7-D0) vers l extérieur par l intermédiaire des ports B et C. Puisqu il ne dispose avec ces 2 ports que de 16 broches, un multiplexage temporel est réalisé sur les 8 bits de données et les 8 bits de poids faible du bus d adresses (Port C = A7/D7-A0/D0) comme le montre le chronogramme suivant : adresses basses puis données sur le Port C, adresses hautes sur le port B.

2 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 2/21 A15-A8 A7/D7-A0/D0 Fig 3 : Chronogramme du 68HC11 pour fonctionnement en mode étendu Fig 4 :Mapping mémoire et mémoire interne au 68HC11 RAM Interne de 0000 à 01FF libre à l'utilisateur (pas d accès à la mémoire externe via le bus de données) REGISTRES internes de 1000 à 103F EEPROM interne de B600 à B7FF ROM Interne (on chip ROM) de D000 à FFFF ROM test pattern (4ko) de D000 à DFFF Moniteur Buffalo de E000 à FFFF RAM externe (32 ko) de 8000 à B5FF et de B800 à CFFF Le fonctionnement en mode développement d une application avec une carte d évaluation implique la présence d un programme «moniteur» (Buffalo monitor). Ce programme moniteur est généralement présent dans une mémoire morte. Il permet de faire fonctionner le microcontrôleur en pas à pas et ainsi de vérifier dans le détail le bon fonctionnement de

3 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 3/21 l application développée. Il assure la communication entre l ordinateur PC et la carte de développement, via une liaison série de type RS232C. En ce qui concerne la carte 68HC11EVBU2, ce programme «moniteur» est fournit par Motorola et présent dans la ROM du microcontrôleur de la carte. Il s appelle «BUFFALO 3.4», son code source est fourni REGISTRES DE TRAVAIL DU 68HC11 Le microcontrôleur 68HC11E9 utilisé en travaux pratiques dispose en tout et pour tout de 8 registres de travail accessibles par programmation à l aide du jeu d instruction : Deux accumulateurs 8 bits A et B (l ensemble formant un accumulateur 16 bits D), Deux registres d'index 16 bits X et Y, Pointeur de pile 16 bits SP, Compteur de Programme 16 bits PC (ou compteur ordinal), Code Condition Register 8 bits CCR (équivalent au registre d'état vu en cours). 7 A 0 7 B 0 accumulateurs 8 bits A et B 15 D 0 ou accumulateur 16 bits D 15 X 0 registre d'index X 15 Y 0 registre d'index Y 15 SP 0 pointeur de pile 15 PC 0 compteur ordinal (ou de programme) 7 CCR 0 registre de code condition Les 8 registres de l unité centrale du 68HC11 Chaque bit du Registre Code Condition (CCR) à une signification propre : S X H I N Z V C Validation Stop masque XIRQ Demi-retenue masque IRQ Retenue/ Borrow Dépassement Zéro Négatif Registre CCR des indicateurs et des masques d interruption

4 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 4/21 Les indicateurs du registre CCR sont de deux catégories : les bits 0, 1, 2, 3 et 5 positionnés en fonction du résultat des instructions qui manipulent les données, et les bits 4, 6 et 7 dont le rôle est lié au fonctionnement du microcontrôleur en interruption : Bit 0 (C/B) : retenue issue de l'ual (Carry) ou dépassement en non signé, Bit 1 (V) : dépassement de capacité (overflow) lors d'une opération en signé, Bit 2 (Z) : résultat de l'opération précédente est nul, Bit 3 (N) : résultat de l'opération précédente est négatif, Bit 5 (H) : retenue du bit 3 dans l'ual pour les opérations en BCD, Bit 4 (I) : masque général d'interruption IRQ et périphériques internes, Bit 6 (X) : masque d'interruption rapide XIRQ, Bit 7 (S) : instruction Stop validée ou non. 2. Rappel chargement code objet sur la carte Vous disposez de 2 manières pour inscrire le programme dans la mémoire RAM du microcontrôleur : 1) en écrivant le code objet dans la RAM du microcontrôleur, 2) en téléchargeant tout le code objet dans la RAM via la liaison série du PC. Nous allons décrire ci-dessous la procédure à suivre pour télécharger tout le code objet dans la RAM du microcontrôleur via la liaison série. a) Téléchargement du code objet via la liaison série du PC L environnement de développement minimal pour utiliser le kit "68HC11EVBU2 68HC11E9" est dans le répertoire où se trouve ce sujet de TP (en principe barracuda/temp/geii_2). Il contient les fichiers suivants : AS11.EXE : l assembleur 68hc11, Invite de comnande.lnk : pour lancer une fenêtre DOS, 68HC11.htt : HyperTerminal pour liaison série RS232C avec le PC, Chrono.asm : un exemple de fichier source en assembleur, CHRONO.S19 : fichier objet résultat de l'assemblage d'un programme source. Création du programme source : Créez (dans le répertoire de travail) un fichier que vos appellerez chrono.asm à l aide du Bloc note de Windows et écrivez les mnémoniques du programme indiqué pécédemment, puis enregistrez le fichier. Assemblage du programme (traduction en code objet) : Lancez l invite de commandes (dans le répertoire de travail) puis tapez la commande suivante suivie de la touche <Entrée> : as11 chrono.asm l Le programme est assemblé, vous devez obtenir ceci.

5 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 5/21 L assembleur a créé un fichier appelé chrono.s19, qui est un fichier texte au format s19 de Motorola (fichier en caractères ASCII, téléchargeable via une liaison série). Téléchargement du programme dans la RAM du microcontrôleur via la liaison série à l aide de l HyperTerminal : Lancez l HyperTerminal (dans le répertoire de travail) en double-cliquant sur 68HC11.HT, la fenêtre suivante doit s ouvrir (attendre quelques secondes). Appuyez sur le bouton reset de la carte HC11EVBU2 (petit switch entre le connecteur de la liaison série et celui de l alimentation). Vous devez obtenir le message suivant dans la fenêtre de l HyperTerminal : «BUFFALO 3.4 (ext) - Bit User Fast Friendly Aid to Logical Operation». Appuyez une fois sur la touche <Entrée>. Pour télécharger le fichier chrono.s19 dans la RAM du microcontrôleur, tapez la commande suivante suivie de la touche <Entrée> : LOAD T Puis choisissez dans le menu transfert «envoyer un fichier texte» et sélectionnez votre fichier chrono.s19. Si tout se passe bien (téléchargement réalisé) vous devez voir apparaître le message «done» dans l HyperTerminal. b) Exécution du programme Le programme est maintenant dans la RAM du microcontrôleur, vous pouvez l exécuter, mais avant vous pouvez vérifier qu il y est effectivement (pour ceux qui doutent.) en lançant la commande suivante pour visualiser le contenu de la mémoire RAM situé à l'adresse 8000 : MD 8000 Vous devez obtenir l'affichage de la figure ci-dessous et constater que les codes objets du programme y sont bien.

6 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 6/21 Pour lancer l exécution du programme situé à l'adresse 8000 en RAM tapez la commande : GO 8000 Le programme s exécute, on ne peut l arrêter que par un appui sur la touche «reset» sur la carte du microcontrôleur. 6. Affichage alterné de chiffres (suite) 6.4. Adressage indexé L adressage indexé trouve tout son intérêt lorsqu il s agit de manipuler des tableaux de valeurs (rangées dans des cases mémoires successives). On se sert à cet effet de registres spécifiques appelés «registres d index», qui permettent de pointer les cases mémoire successives en modifiant, soit le contenu du registre d index (adresse sur laquelle on désire pointer) soit le déplacement par rapport au contenu de ce registre d index (accès aléatoire à une case mémoire à partir de l adresse de base). On peut facilement faire le parallèle entre l adressage indexé et les pointeurs en langage «C» ou l accès aux valeurs dans un tableau. a) Visualisation sur un afficheur 7 segments des valeurs contenues dans un tableau Ecrivez le programme suivant et faite-le fonctionner. ORG $8000 LDAA #$80 STAA $1026 ; Pa7 en sortie CLRA STAA $1000 ; Affichage "0" deb LDX #TAB_CODES bou2 LDAB 0,X

7 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 7/21 BEQ deb INX STAB $1000 LDAA #200 bou1 LDY #1000 bou DEY BNE bou DECA BNE bou1 BRA bou2 TAB_CODES fcb $10, $30, $50, $70, $90, $20, $40, $60, $80,$00 Constatation? Comparez les valeurs affichées avec la documentation en Annexe 2. Expliquez ce que contient le registre d index X à chaque étape du programme. Vérifiez sur la maquette l évolution des valeurs du registre d index X et de celles de l accumulateur B. Pour cela, il faut mettre un point d arrêt à l aide de la commande BR <adresse> du moniteur de la carte 68HC11EVBU2 et mettre à la place de <adresse> l adresse de l instruction LDAB 0,X (à trouver). Puis taper la commande GO 8000 suivie de la commande T. Réitérer cette procédure en tapant la commande T suivie de la commande GO à chaque arrêt du programme. Vous pourrez ainsi aisément observer le contenu des registres souhaités. Pour enlever les points d arrêts, taper la commande BR - Modifier ce programme pour afficher d abord les chiffres pairs, puis les chiffres impairs. Modifiez ce programme afin qu il affiche les 4 bits de poids fort contenus dans les cases mémoires allant de l adresse B800 h à l adresse B810 h. L étiquette TAB_CODES ne sert plus dans ce cas. Pour tester votre programme, mettez au préalable des valeurs connues aux adresses B800 h à B810 h, par exemple comme suit : 1. avant de lancer votre programme, tapez la commande MM B puis tapez sur la touche <Entrée> 3. entrez la valeur à écrire en mémoire à l'adresse indiquée en paramètre à la commande MM Attention : n'oubliez pas que les adresses sont données en hexadécimal donc à partir de l'adresse B809, les adresses qui suivent sont : B80A, B80B, B80C, B80D, B80E, B80F.

8 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 8/21 b) Initialisation d un bloc mémoire à une valeur donnée Le programme suivant permet d initialiser avec la valeur VAL (FF h par ex) tout un bloc de données de taille NB_ELEMT (10010 par ex.) d une zone mémoire débutant à l adresse ADR_I (C000h par ex.). Remarque : L adressage indexé trouve ici tout son intérêt pour aller pointer des cases mémoire successives à l aide d un registre d index dont on modifie la valeur (on peut facilement faire le parallèle avec les pointeurs en langage «C» ou l adressage des valeurs dans un tableau de valeurs). ORG VAL NB_ELEMT ADR_I bou fin $8000 EQU EQU EQU LDX LDAA LDAB STAB INX DECA BNE BRA $FF 100 $C000 #ADR_I #NB_ELEMT #VAL 0,X bou fin Expliquez son fonctionnement avant de le faire fonctionner sur la maquette. Pourquoi ne peut-on modifier plus de 255 cases mémoire à l aide de ce programme? Saisissez le programme, assemblez-le et le téléchargez-le dans le kit. Vérifiez, avant de lancer l exécution du programme, le contenu des cases mémoire débutant en C000 avec la commande : MD C000 puis tapez sur <Entrée>. Exécutez le programme (avec la commande GO 8000). Appuyez ensuite sur la touche Reset pour l arrêter, puis lancer à nouveau la commande MD C000 puis tapez sur <Entrée>. Vérifiez que l on a bien le résultat escompté. Comptez le nombre de cases mémoire modifiées par le programme et notez la première et la dernière adresse modifiée (le compte y est-il?). Refaire un essai en modifiant la variable VAL et éventuellement la variable NB_ELEMT (dans les limites acceptables). Vérification.

9 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 9/21 c) Transfert mémoire à mémoire Le programme suivant est une variante plus élaborée du programme précédent puisqu il utilise un double adressage indexé (registres d index X et Y). Il transfert tout un bloc de données de taille NB_ELEMT ( par ex.) d une zone mémoire débutant à l adresse ADR_S (B800 h par ex.) vers une autre zone mémoire débutant à l adresse ADR_D (C800 h par ex.). ORG $8000 NB_ELEMT EQU 200 ADR_S EQU $B800 ADR_D EQU $C800 LDX #ADR_S LDY #ADR_D LDAA #NB_ELEMT bou LDAB 0,X INX STAB 0,Y INY DECA BNE bou fin BRA fin Expliquez son fonctionnement avant de le faire fonctionner sur la maquette. Saisissez le programme, assemblez-le et le téléchargez-le dans le kit. Avant de lancer l exécution du programme, modifier à la main le contenu des cases mémoire débutant en B800 h et C800 h avec la commande : MM B800 puis tapez sur <Entrée> et entrez la commande puis tapez sur <Entrée>. MM C800 Remarque : Il est aussi possible d utiliser la commande Bloc Fill du moniteur Buffalo du kit pour modifier le contenu de tout un bloc mémoire : BF <addr1> <addr2> [<data>] Block fill memory Exécutez le programme. Appuyez ensuite sur la touche Reset pour l arrêter, puis Vérifiez que l on a bien le résultat escompté en comparant le contenu des cases mémoire débutant en B800 h avec celles débutant en C800 h. Commande : MD B800 puis tapez sur <Entrée> et entrez la commande

10 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 10/21 puis tapez sur <Entrée>. MD C800 Notez les résultats obtenus, puis changer les variables NB_ELEMT, ADR_S, ADR_D et faire à nouveau les essais. 7. Interruption logicielle Comme vu en cours, une interruption a pour objectif d'interrompre l'exécution du programme en cours pour exécuter une routine (sous-programme) traitant l'interruption qui s est produite. Une fois le sous-programme exécuté, l'exécution du programme interrompu reprend là ou elle avait été interrompue. Une interruption est provoquée par un événement interne ou externe. Elle possède trois différences en comparaison avec un sous-programme : 1) elle n'est pas appelée de manière explicite, 2) elle peut interrompre le programme en cours d'exécution n'importe où et doit donc provoquer la sauvegarde des registres dans la pile et leur restauration au retour de la routine d'interruption, 3) son adresse est stockée dans un vecteur d'interruptions (tableau à un emplacement prédéfini en mémoire). La sauvegarde du contexte processeur correspond à sauvegarder l état de tous les registres du processeur afin de les restaurer après exécution de la routine d interruption. Sur le M68HC11, cela revient à sauvegarder les registres PC (compteur ordinal), X, Y, CCR (registre d état) et les accumulateurs A et B. Cela occupe 9 cases mémoire dans la pile comme illustré dans le schéma ci-dessous : Au retour de la routine d interruption, indiqué par l instruction RTI qui la dernière instruction de la routine, l état des 6 registres placé au sommet de la pile est restauré dans l ordre : CCR, B, A, X, Y, PC. On retrouve ainsi l état du processeur avant interruption. Chaque source d'interruption possède une entrée spécifique dans le vecteur d'interruptions situé dans une mémoire morte (ROM) situé aux adresses FFC0-FFFF. Le tableau 5-4 ci-après donne la localisation dans le vecteur d interruptions associée à chaque type d interruption, 16 bits sont utilisés pour chaque interruption. Dans la suite, nous allons nous intéresser à l interruption logicielle SWI (Software Interrupt). Comme son nom l indique cette interruption est particulière car elle peut uniquement être levée de façon logicielle dans un programme, contrairement aux autres instructions qui sont

11 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 11/21 générées par le matériel. Les adresses qui lui correspondent à cette interruption dans le vecteur d interruption sont les adresses FFF6 et FFF7. Le vecteur d interruption est situé en mémoire morte (ROM) et n est pas modifiable. Il n est donc pas possible de pouvoir programmer l adresse où sera située la routine traitant chaque interruption. Pour pallier à ce problème, un second vecteur appelé vecteur de saut d interruption placé dans le bas de la mémoire RAM aux adresses 00C4-00FF est modifiable et peut être est utilisé pour programmer l adresse des routines d interruption. Ainsi, chaque entrée du vecteur d interruption stocke l adresse de l entrée correspondante dans le vecteur de saut d interruption. Le tableau ci-après donne les adresses dans ce vecteur pour chaque interruption. Chaque entrée de ce tableau a une taille de 3 octets : le premier octet stocke le code opération de l instruction de saut JUMP (code 7E en hexadécimal), les deux autres octets stockent une adresse sur 16 bits où est située la première instruction de la routine d interruption à exécuter. Lorsqu une interruption survient le processeur va dans la bonne entrée du vecteur d interruption en ROM puis est redirigé vers l entrée correspondant dans le vecteur de saut d interruption en RAM où il trouve une instruction de saut (JUMP) avec comme opérande l adresse de la routine à exécuter.

12 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 12/21 Voici ci-dessous un exemple de programme permettant d utiliser l interruption SWI. La routine d interruption rint change le contenu de l afficheur 7 segments pour afficher l entier 1 à la place de 0 affiché initialement. Pour cela au début du programme on initialise les 3 octets aux adresses 00F4 à 00F5 comme suit : adresse 00F4 : placement du code opération d un saut (JUMP) correspondant au code F4, adresses F5-F6 : placement adresse routine d interruption rint. L instruction spéciale SWI permet de déclencher l interruption logicielle SWI, provoquant l exécution de la routine d interruption dont l adresse a été placée au préalable aux adresses 00F5-00F6. Le contexte processeur est sauvegardé puis le processeur exécute les instructions de la routine situées à l adresse rint en RAM. Enfin, l instruction spéciale RTI permet de faire un retour de routine d interruption. Elle restaure le contexte processeur sauvegardé au sommet de la pile et le processeur reprend l exécution du programme interrompu. Il est important que l instruction RTI soit la dernière instruction d une routine. ORG $8000 LDAA #$7E ; 7E correspond au opcode instruction JUMP STAA $F4 ; Indique instruction JUMP dans vecteur interruption LDD #rint ; Chargement adresse routine interruption pour SWI STD $F5 ; Enregistrement adresse routine SWI dans vecteur saut interruption LDAA #$80

13 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 13/21 STAA $1026 ; PA7 en sortie CLRA STAA $1000 ; Affichage de "0" LDY #2000 bou1 LDX #200 bou DEX NOP NOP BNE bou DEY BNE bou1 SWI fin BRA fin ; declenchement interruption SWI rint LDAA #$10 STAA $1000 RTI Modifiez le programme ci-dessus afin d afficher les divers symboles possibles par ordre croissant de leur valeur décimale sur l afficheur 7 segment à l aide de l interruption SWI. La routine associée à SWI devra incrémenter un nombre contenu dans un registre puis l afficher. Pour réaliser cela vous vous inspirerez des programmes précédents permettant de réaliser un compteur avec l afficheur 7 segments. Attention : On rappel que du fait du changement de contexte à l exécution de la routine d interruption SWI l état des registres du processeur sont modifiés. Vous aller donc devoir utiliser la mémoire RAM afin de stocker l état du compteur. Vous utiliserez l adresse 9000 en mémoire pour cela.

14 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 14/21 8. Annexe : tableau d instructions du 68HC11 Tableau 1/6

15 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 15/21 Tableau 2/6

16 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 16/21 Tableau 3/6

17 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 17/21 Tableau 4/6

18 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 18/21 Tableau 5/6

19 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 19/21 Tableau 6/6

20 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 20/21 9. Annexe 2 : BCD 7 segments

21 DUT 1 Informatique, CNAM Paris TP 2 Microcontrôleurs 21/21

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION 145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu

Plus en détail

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A)

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A7 Document de formation T I A Page 1 sur 16 Module A7 Ce document a été édité par Siemens

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Document de formation T I A Page 1 sur 23 Module A5 Ce document a été édité par Siemens

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de

Plus en détail

Exécution des instructions machine

Exécution des instructions machine Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

PIC : COURS ASSEMBLEUR

PIC : COURS ASSEMBLEUR PIC : COURS ASSEMBLEUR I) Fonctions de base d une machine informatique Contenir de façon permanente les tâches à exécuter (mémoire programme) en ROM ou sur support magnétique. Contenir de façon temporaire

Plus en détail

Assembleur i8086. Philippe Preux IUT Informatique du Littoral. Année universitaire 95 96

Assembleur i8086. Philippe Preux IUT Informatique du Littoral. Année universitaire 95 96 Assembleur i8086 Philippe Preux IUT Informatique du Littoral Année universitaire 95 96 1 Avertissement Ce document décrit le langage d assemblage étudié et utilisé dans le cadre des TP d architecture.

Plus en détail

Guide Utilisateur Transnet

Guide Utilisateur Transnet Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Programmation d un contrôleur via une liaison téléphonique Note d application

Programmation d un contrôleur via une liaison téléphonique Note d application Programmation d un contrôleur via une liaison téléphonique, Français Version 1.0.0 24/12/02 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH Hansastraße

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN

Plus en détail

ProCod. Manuel d utilisation. Software de programmation pour codeurs absolus TWK modèles CRF et DAF CRF 11069 DF 08 / 10

ProCod. Manuel d utilisation. Software de programmation pour codeurs absolus TWK modèles CRF et DAF CRF 11069 DF 08 / 10 Software de programmation pour codeurs absolus TWK modèles CRF et DAF CRF 11069 DF 08 / 10 Manuel d utilisation ProCod TWK France 13-15, avenue de Stalingrad 93170 BAGNOLET T. 01 43 62 00 05 F. 01 43 63

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Manipulations du laboratoire

Manipulations du laboratoire Manipulations du laboratoire 1 Matériel Les manipulations de ce laboratoire sont réalisées sur une carte électronique comprenant un compteur 4-bit asynchrone (74LS93) avec possibilité de déclenchement

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...

Plus en détail

1. Installation de COMPTINE

1. Installation de COMPTINE 3-5 Rue de Metz 75010 PARIS SA à capital variable RCS Paris B 344 671 490 Tél. : 01 40 22 12 12 Fax : 01 40 22 12 00 E-mail : contact@arete.fr SIRET : 34467149000029 Guide démo SOMMAIRE 1. Installation

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Compilation (INF 564)

Compilation (INF 564) Présentation du cours Le processeur MIPS Programmation du MIPS 1 Compilation (INF 564) Introduction & architecture MIPS François Pottier 10 décembre 2014 Présentation du cours Le processeur MIPS Programmation

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning

Plus en détail

Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français

Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français Ladibug TM 2.0 Logiciel de présentation visuel d'image Manuel de l utilisateur - Français Table des Matières 1. Introduction... 2 2. Spécifications du Système... 2 3. Installer Ladibug... 3 4. Connexion

Plus en détail

Date M.P Libellé Catégorie S.Catégorie Crédit Débit Solde S.B

Date M.P Libellé Catégorie S.Catégorie Crédit Débit Solde S.B Excel : Réalisation d un classeur Compta Saisir les étiquettes Renommer la première feuille Compta Laisser la première ligne vide et sur la deuxième ligne saisir les étiquettes Se placer sur A2 et saisir

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

Utilisation de l outil lié à MBKSTR 9

Utilisation de l outil lié à MBKSTR 9 Utilisation de l outil lié à MBKSTR 9 Avec MBKSTR, vous disposez d un outil fonctionnant sous Excel (version 97 au minimum) et permettant de faire les études financières suivantes : Aide à la vente avec

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

NOTICE SIMPLIFIEE ER-A280F. I Initialisation avec Remise à Zéro de la caisse : ENTER PASSWORD ER-A280V. Ver1.02

NOTICE SIMPLIFIEE ER-A280F. I Initialisation avec Remise à Zéro de la caisse : ENTER PASSWORD ER-A280V. Ver1.02 NOTICE SIMPLIFIEE ER-A280F I Initialisation avec Remise à Zéro de la caisse : A faire absolument au déballage de la caisse avant de commencer à programmer. Cette étape ne nécessite pas la mise en place

Plus en détail

Contrôle d accès UTIL TP N 1 découverte

Contrôle d accès UTIL TP N 1 découverte Contrôle d accès UTIL TP N 1 découverte A partir de : Documents sur CD TIL : \CD usesame\documentations\produits_til\modules\util_tillys fpr_utilv2.pdf FTe_UTiL_V2.pdf UTiL2_express.pdf \CD usesame\documentations\logiciels_til\tilman

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques

Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques CTIA04 Page 1 1. Les types de données sous S7 300 Il existe plusieurs types de données utilisées pour la programmation

Plus en détail

CM2 L architecture MIPS32

CM2 L architecture MIPS32 CM2 L architecture MIPS32 Olivier Marchetti (CM-TD-TP) Alexandre Brière (TD-TP) Laboratoire d informatique de Paris 6 Pôle SoC UPMC Année 2014-2015 Instructions MIPS Contrôle Données en MIPS E/S en MIPS

Plus en détail

Séquencer une application

Séquencer une application Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

SCL LOGICIEL DE CONTROL

SCL LOGICIEL DE CONTROL SCL LOGICIEL DE CONTROL Version 1.3 MRC AUDIO LD- 500 www.mrcaudio.com 1 Contenu 1 - Bienvenu a MRC AUDIO SCL v1.3 2 - Installation du logiciel 3 - Configuration du programme SCL 4 - Contrôle des installations

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Guide d'installation d'esprit Version 2014 R2

Guide d'installation d'esprit Version 2014 R2 Guide d'installation d'esprit Configuration recommandée Unterer Kanalweg 9 tél. +41 (0)32-332 99 20 CH-2560 Nidau BE fax +41 (0)32-333 15 45 www.icam.ch support@icam.ch DÉROULEMENT DE L INSTALLATION Guide

Plus en détail

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1 VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image

Plus en détail

GUIDE D UTILISATION DU BROWSER DE BEYOND 20/20

GUIDE D UTILISATION DU BROWSER DE BEYOND 20/20 GUIDE D UTILISATION DU BROWSER DE BEYOND 20/20 Le browser Beyond 20/20 permet de visualiser, manipuler, présenter sous forme graphique, imprimer et sauvegarder des tableaux de données. Il s agit d un logiciel

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 13, Le DOS Etienne Tremblay Université Laval, Hiver 2011 Cours 13, p.1 Le DOS DOS signifie Disk Operating System Le DOS est un système d exploitation. Il existe

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

CORRECTION EXERCICES ALGORITHME 1

CORRECTION EXERCICES ALGORITHME 1 CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré

Plus en détail

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur

Plus en détail

Guide de correction et d optimisation des images en vue de leur publication sous Marcomedia Contribute. Logiciel utilisé : Adobe PhotoShop 7

Guide de correction et d optimisation des images en vue de leur publication sous Marcomedia Contribute. Logiciel utilisé : Adobe PhotoShop 7 Guide de correction et d optimisation des images en vue de leur publication sous Marcomedia Contribute Logiciel utilisé : Adobe PhotoShop 7 Etape 1 Sélectionner les images, et les copier dans un répertoire

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Installation du Logiciel de Configuration de l Agility sur Windows 64 bits

Installation du Logiciel de Configuration de l Agility sur Windows 64 bits Installation du Logiciel de Configuration de l Agility sur Windows 64 bits Ce Manuel rapide reprend les étapes à respecter pour installer le logiciel de Configuration de l Agility sur Windows 64 bits,

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

«Vous éditez, nous archivons!»

«Vous éditez, nous archivons!» LE LOGICIEL D'ARCHIVAGE ET DE CONSULTATION DE VOS DOCUMENTS DE GESTION (Graphiques et caractères) alliant PUISSANCE DES OUTILS INTERNET & SIMPLICITE D'UTILISATION «Vous éditez, nous archivons!» LOGISUD

Plus en détail

UTILISATION DE LA BORNE PAR LE CLIENT

UTILISATION DE LA BORNE PAR LE CLIENT Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. contenu du pack sommaire Clé G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. Guide de votre clé G+ INSTALLATION DE LA CLÉ G+ spécifications système p. 4 branchement de

Plus en détail

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

Architecture des ordinateurs : Programmation des processeurs avec l'environnement «y86» (INF155)

Architecture des ordinateurs : Programmation des processeurs avec l'environnement «y86» (INF155) Architecture des ordinateurs : Programmation des processeurs avec l'environnement «y86» (INF155) F. Pellegrini Université Bordeaux 1 Ce document est copiable et distribuable librement et gratuitement à

Plus en détail

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique, Français Version 1.0.0 23/12/2002 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH

Plus en détail

Programmation assembleur : aperçu

Programmation assembleur : aperçu Assembleur : Younès EL AMRANI. 1 Programmation assembleur : aperçu Programmation en assembleur : NASM Module M14 Semestre 4 Printemps 2010 Equipe pédagogique : Younès El Amrani, Abdelhakim El Imrani, Faissal

Plus en détail

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes. ENVOI EN NOMBRE DE SMS La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique. L'importation de vos données se fait directement au format Excel Avertissement : Nos logiciels évoluent

Plus en détail

Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite.

Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite. Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite. Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs, relations,

Plus en détail

Création d un site Internet

Création d un site Internet Création d un site Internet Weebly.com Johanne Raymond Collège Lionel Groulx, mai 2010 Service du soutien à l enseignement et Plan de réussite Ouvrir un compte sur Weebly... 1 Modifier le modèle... 2 Ajouter

Plus en détail

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012 Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

IUT BREST UN LOGICIEL SCADA : PC VUE 2010 DEP.GMP

IUT BREST UN LOGICIEL SCADA : PC VUE 2010 DEP.GMP IUT BREST DEP.GMP UN LOGICIEL SCADA : PC VUE 2010 Table des matières 1. Introduction à la supervision- logiciel SCADA... 4 1.A. Définition d un logiciel SCADA /Supervision... 4 1.B. Ou trouve-t-on des

Plus en détail

Procédure : Sauvegarder un Windows 7 sur un disque réseau

Procédure : Sauvegarder un Windows 7 sur un disque réseau Procédure : Sauvegarder un Windows 7 sur un disque réseau Pour achever cette procédure, aucune installation n'est nécessaire. Dans cette procédure, nous sauvegarderons ces éléments : Les documents des

Plus en détail

Leçon N 5 PICASA Généralités

Leçon N 5 PICASA Généralités Leçon N 5 PICASA Généralités Avec cette leçon N 5, nous allons commencer l étude du traitement de vos photos avec le logiciel de GOOGLE, PICASA, que vous avez téléchargé dans la leçon N 3. 1 Présentation

Plus en détail

INSTALLATION MODULE WEB

INSTALLATION MODULE WEB INSTALLATION MODULE WEB NOTICE INSTALLATEUR CP015551 02/02/2012 Version 2.0 CP015551 23/04/14 V2.1 - page 1 - BLOSOL COMBI Sommaire 1. COMPOSITION... 3 2. GENERALITE... 4 2.1. Présentation du module...

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

EXCEL PERFECTIONNEMENT SERVICE INFORMATIQUE. Version 1.0 30/11/05

EXCEL PERFECTIONNEMENT SERVICE INFORMATIQUE. Version 1.0 30/11/05 EXCEL PERFECTIONNEMENT Version 1.0 30/11/05 SERVICE INFORMATIQUE TABLE DES MATIERES 1RAPPELS...3 1.1RACCOURCIS CLAVIER & SOURIS... 3 1.2NAVIGUER DANS UNE FEUILLE ET UN CLASSEUR... 3 1.3PERSONNALISER LA

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Microprocesseur + Logiciel

Microprocesseur + Logiciel Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS

Plus en détail

CONFIGURATION DE L AUTOMATE SIEMENS

CONFIGURATION DE L AUTOMATE SIEMENS CONFIGURATION DE L AUTOMATE SIEMENS Créer un projet Dans le bureau de Windows, double-cliquer sur l icône «SIMATIC Manager» : Cliquer ensuite sur l icône «nouveau» : Choisir un nom de projet et valider

Plus en détail

Documentation Technique du programme HYDRONDE_LN

Documentation Technique du programme HYDRONDE_LN Documentation Technique du programme HYDRONDE_LN Réalisation du programme H.GUYARD Réalisation du matériel électronique C.COULAUD & B.MERCIER Le programme HYDRONDE_LN est un programme qui permet de visualiser

Plus en détail